Можете да разрешите на Cisco Unified Communications Manager да работи в подобрена среда за защита. С тези подобрения телефонната ви мрежа работи под набор от строги контроли за защита и управление на риска, за да защити вас и вашите потребители.

Подобрената среда за защита включва следните функции:

  • Удостоверяване при търсене на контакт.

  • TCP като протокол по подразбиране за регистриране на отдалечена проверка.

  • Режим FIPS.

  • Подобрена политика за идентификационни данни.

  • Поддръжка на семейството SHA-2 от хешове за цифрови подписи.

  • Поддръжка за размер на ключа RSA от 512 бита и 4096 бита.

С версия 14.0 на Cisco Unified Communications Manager и версия на фърмуера на Cisco Video Phone 2.1 и по-нови версии телефоните поддържат SIP OAuth удостоверяване.

OAuth се поддържа за прокси тривиален протокол за прехвърляне на файлове (TFTP) с Cisco Unified Communications Manager, версия 14.0(1)SU1 или следващи. Прокси TFTP и OAuth за прокси TFTP не се поддържат при мобилен отдалечен достъп (MRA).

За допълнителна информация относно защитата вижте следното:

Вашият телефон може да съхранява само ограничен брой файлове в списъка с надеждни самоличност (ITL). ITL файловете не могат да надвишават 64K на телефона, така че ограничете броя файлове, които Cisco Unified Communications Manager изпраща на телефона.

Поддържани функции за защита

Функциите за защита защитават от заплахи, включително заплахи за самоличността на телефона и данните. Тези функции установяват и поддържат удостоверени комуникационни потоци между телефона и сървъра на Cisco Unified Communications Manager и гарантират, че телефонът използва само цифрово подписани файлове.

Версия 8.5 (1) и следващи на Cisco Unified Communications Manager включва защита по подразбиране, която осигурява следните функции за защита за Cisco IP телефони без работа с CTL клиента:

  • Подписване на конфигурационните файлове на телефона

  • Шифроване на конфигурационния файл на телефона

  • HTTPS с Tomcat и други уеб услуги

Защитените функции за сигнализация и мултимедия все още изискват да стартирате CTL клиента и да използвате хардуерни eTokens.

Прилагането на защита в системата на Cisco Unified Communications Manager предотвратява кражба на самоличност на телефона и сървъра на Cisco Unified Communications Manager, предотвратява нарушаване на данните и предотвратява сигнализирането на повикванията и мултимедийния поток.

За да облекчи тези заплахи, мрежата за IP телефония на Cisco създава и поддържа защитени (шифровани) комуникационни потоци между телефона и сървъра, цифрово подписва файлове, преди да бъдат прехвърлени на телефона, и шифрова мултимедийни потоци и сигнализация на повикванията между Cisco IP телефони.

На телефоните се инсталира локално значим сертификат (LSC), след като изпълните необходимите задачи, които са свързани с функцията Certificate Authority Proxy (CAPF). Можете да използвате Cisco Unified Communications Manager Administration, за да конфигурирате LSC, както е описано в Ръководството за защита на Cisco Unified Communications Manager. Можете също да започнете инсталирането на LSC от менюто „Настройки за защита“ на телефона. Това меню ви позволява също да актуализирате или премахнете LSC.

LSC не може да се използва като сертификат на потребителя за EAP-TLS с WLAN удостоверяване.

Телефоните използват профила за защита на телефона, който определя дали устройството е незащитено, или защитено. За информация относно прилагането на профила за защита към телефона вижте документацията за конкретното издание на Cisco Unified Communications Manager.

Ако конфигурирате свързани със защитата настройки в Cisco Unified Communications Manager Administration, конфигурационният файл на телефона съдържа чувствителна информация. За да гарантирате поверителността на конфигурационния файл, трябва да го конфигурирате за шифроване. За подробна информация вижте документацията за конкретното издание на Cisco Unified Communications Manager.

Телефонът е в съответствие с Федералния стандарт за обработка на информация (FIPS). За да функционира правилно, режимът FIPS изисква размер на ключа 2048 бита или по-голям. Ако сертификатът е по-малък от 2048 бита, телефонът няма да се регистрира в Cisco Unified Communications Manager и телефонът няма да се регистрира успешно. Размерът на ключа за сертификат не е съвместим с FIPS се показва на телефона.

Ако телефонът има LSC, трябва да актуализирате размера на бутона LSC до 2048 бита или по-голям, преди да активирате FIPS.

Следващата таблица представя общ преглед на функциите за защита, поддържани от телефоните. За повече информация вижте документацията за вашата конкретна версия на Cisco Unified Communications Manager.

За да видите режима на защита, натиснете Настройки и се придвижете до твърдия бутон \„Настройки\“ Мрежа и услуги > Настройки за защита .

Таблица 1. Общ преглед на функциите за защита

Функция

Описание

Удостоверяване на изображения

Подписаните двоични файлове предотвратяват проникване на изображението на фърмуера, преди изображението да се зареди на телефона.

Проникването в изображението води до неуспешно удостоверяване на телефона и отхвърляне на новото изображение.

Инсталиране на сертификата на сайта на клиента

Всеки Cisco IP телефон изисква уникален сертификат за удостоверяване на устройството. Телефоните включват производствено инсталиран сертификат (MIC), но за допълнителна защита можете да укажете инсталирането на сертификата в Cisco Unified Communications Manager Administration с помощта на прокси функцията на органа за сертифициране (CAPF). Като алтернатива, можете да инсталирате локално значим сертификат (LSC) от менюто за конфигуриране на защитата на телефона.

Удостоверяване на устройството

Случва се между сървъра на Cisco Unified Communications Manager и телефона, когато всяка организация приеме сертификата на другата организация. Определя дали трябва да се установи защитена връзка между телефона и Cisco Unified Communications Manager и, ако е необходимо, създава защитен път на сигнализация между обектите чрез използване на TLS протокол. Cisco Unified Communications Manager не регистрира телефони, освен ако не може да ги удостовери.

Удостоверяване на файлове

Валидира цифрово подписаните файлове, които телефонът изтегля. Телефонът валидира подписа, за да е сигурно, че след създаването на файла не е имало фалшифициране. Файловете, които не са успешно удостоверени, не се записват в Flash паметта на телефона. Телефонът отхвърля такива файлове без допълнителна обработка.

Шифроване на файл

Шифроването предотвратява разкриването на чувствителна информация, докато файлът е в процес на прехвърляне към телефона. Освен това телефонът валидира подписа, за да е сигурно, че след създаването на файла не е имало фалшифициране на файла. Файловете, които не са успешно удостоверени, не се записват в Flash паметта на телефона. Телефонът отхвърля такива файлове без допълнителна обработка.

Удостоверяване с сигнализация

Използва протокола TLS, за да потвърди, че по време на предаването не е имало проникване в сигналните пакети.

Сертификат, инсталиран за производство

Всеки Cisco IP телефон съдържа уникален производствено инсталиран сертификат (MIC), който се използва за удостоверяване на устройството. Микрофонът осигурява постоянно уникално доказателство за самоличност на телефона и позволява на Cisco Unified Communications Manager да удостовери телефона.

Шифроване за мултимедия

Използва SRTP, за да гарантира, че мултимедийните потоци между поддържаните устройства се оказват сигурни и че само съответното устройство получава и чете данните. Включва създаване на мултимедийна двойка основни ключове за устройствата, доставяне на ключовете до устройствата и осигуряване на доставката на ключовете, докато те са в транспорт.

CAPF (Функция на прокси орган за сертифициране)

Прилага части от процедурата за генериране на сертификати, които са твърде интензивни за телефона, и взаимодейства с телефона за генериране на ключове и инсталиране на сертификати. CAPF може да се конфигурира да изисква сертификати от определени от клиента сертифициращи органи от името на телефона или да генерира сертификати локално.

Поддържат се както типове EC (Elliptical Curve), така и RSA ключове. За да използвате EC ключ, се уверете, че параметърът „Поддръжка за разширени алгоритми за шифроване на крайна точка“ (от Система > Корпоративен параметър) е разрешен.

За повече информация относно CAPF и свързаните с тях конфигурации вижте следните документи:

Профил за защита

Определя дали телефонът не е защитен, удостоверен, шифрован или защитен. Други записи в тази таблица описват функциите за защита.

Шифровани конфигурационни файлове

Позволява ви да гарантирате поверителността на конфигурационните файлове на телефона.

Незадължително уеб сървър – деактивиране на телефона

Поради съображения за защита можете да предотвратите достъпа до уеб страниците на телефона (които показват различни оперативни статистики за телефона) и портала за самообслужване.

Втвърдяване на телефона

Допълнителни опции за защита, които управлявате от администрирането на Cisco Unified Communications Manager:

  • Деактивиране на компютърен порт
  • Забраняване на безплатния ARP (GARP)
  • Забраняване на достъпа до гласова VLAN мрежа на компютъра
  • Деактивиране на достъпа до менюто „Настройки“ или предоставяне на ограничен достъп
  • Деактивиране на достъпа до уеб страници за телефон
  • Деактивиране на порта за Bluetooth принадлежности
  • Ограничаване на TLS шифрите

Удостоверяване с 802.1X

Cisco IP телефонът може да използва удостоверяване с 802.1X, за да поиска и да получи достъп до мрежата. Вижте Удостоверяване в 802.1X за повече информация.

Защитен SIP при отказ за SRST

След като конфигурирате препратка за телефония за запазване на комуникацията на отдалечен сайт (SRST) за защита и след това нулирате зависимите устройства в Cisco Unified Communications Manager Administration, TFTP сървърът добавя SRST сертификата към файла cnf.xml на телефона и изпраща файла на телефона. След това защитеният телефон използва TLS връзка, за да взаимодейства със SRST-активирания маршрутизатор.

Сигнално шифроване

Гарантира, че всички SIP сигнални съобщения, които се изпращат между устройството и сървъра на Cisco Unified Communications Manager, са шифровани.

Аларма за актуализиране на надеждния списък

Когато надеждният списък се актуализира на телефона, Cisco Unified Communications Manager получава аларма, за да посочи успеха или неуспеха на актуализацията. Вижте следната таблица за повече информация.

AES 256 шифроване

Когато са свързани към Cisco Unified Communications Manager версия 10.5(2) и следващи, телефоните поддържат AES 256 шифроване за TLS и SIP за сигнализация и шифроване на мултимедия. Това дава възможност на телефоните да инициират и поддържат TLS 1.2 връзки с помощта на AES-256 базирани шифри, които отговарят на стандартите SHA-2 (защитен алгоритъм за хеширане) и са съвместими със стандартите за федерална обработка на информация (FIPS). Шифрите включват:

  • За TLS връзки:
    • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • За sRTP:
    • AEAD_AES_256_GCM
    • AEAD_AES_128_GCM

За повече информация вижте документацията на Cisco Unified Communications Manager.

Сертификати на алгоритъм за цифровия подпис с елиптична крива (ECDSA)

Като част от сертифицирането на общи критерии (CC), Cisco Unified Communications Manager; добавени ECDSA сертификати във версия 11.0. Това засяга всички продукти на гласовата операционна система (VOS), изпълняващи CUCM 11.5 и по-нови версии.

Сертификат Tomcat за много сървъри (SAN) със Cisco UCM

Телефонът поддържа Cisco UCM с конфигурирани сертификати за много сървъри (SAN) Tomcat. Правилният адрес на TFTP сървър се намира в ITL файла на телефона за регистрация на телефона.

За повече информация относно функцията вижте следното:

Следващата таблица съдържа съобщенията за аларми за актуализиране на надеждния списък и значението. За повече информация вижте документацията на Cisco Unified Communications Manager.

Таблица 2. Актуализиране на алармени съобщения за списъка с надеждни данни
Код и съобщение Описание

1 – TL_УСПЕХ

Получени са нови CTL и/или ITL

2 - CTL_ПЪРВОНАЧАЛЕН_УСПЕХ

Получен е нов CTL, няма съществуващ TL

3 – ИТЛ_ПЪРВОНАЧАЛЕН_УСПЕХ

Получен е нов ITL, няма съществуващ TL

4 – TL_ПЪРВОНАЧАЛЕН_УСПЕХ

Получени са нови CTL и ITL, няма съществуващ TL

5 – TL_НЕУСПЕШЕН_СТАР_CTL

Актуализирането до новия CTL е неуспешно, но има предишен TL

6 – TL_НЕУСПЕШНО_NO_TL

Неуспешно актуализиране до нов TL и нямате стар TL

7 – TL_НЕУСПЕШНО

Основен неуспех

8 – TL_НЕУСПЕШЕН_СТАР_ИТЛ

Актуализирането до новия ITL е неуспешно, но има предишен TL

9 – TL_НЕУСПЕШЕН_СТАР_TL

Актуализирането до новия TL е неуспешно, но има предишен TL

Менюто „Настройка на защитата“ предоставя информация за различните настройки за защита. Менюто освен това осигурява достъп до менюто за надежден списък и показва дали CTL или ITL файлът е инсталиран на телефона.

Следващата таблица описва опциите в менюто „Настройка на защитата“.

Таблица 3. Меню за настройка на защитата

Опция

Описание

За промяна

Режим на защита

Показва защитния режим, който е зададен за телефона.

От Cisco Unified Communications Manager Administration изберете Устройство > Телефон. Настройката се появява в частта „Специфична за протокола информация“ на прозореца „Конфигуриране на телефона“.

LSC

Посочва дали локален значим сертификат, който се използва за функции за защита, е инсталиран на телефона (инсталиран), или не е инсталиран на телефона (не инсталиран).

За информация как да управлявате LSC на телефона си вижте документацията за конкретното издание на Cisco Unified Communications Manager.

Настройване на локално значим сертификат (LSC)

Тази задача се отнася за настройката на LSC с метода на низ за удостоверяване.

Преди да започнете

Уверете се, че съответните конфигурации за защита на Cisco Unified Communications Manager и Certificate Authority Proxy Function (CAPF) са завършени:

  • CTL или ITL файлът има CAPF сертификат.

  • В администрирането на операционната система Cisco Unified Communications проверете дали сертификатът CAPF е инсталиран.

  • CAPF работи и е конфигуриран.

За повече информация относно тези настройки вижте документацията за конкретното издание на Cisco Unified Communications Manager.

1

Получете кода за удостоверяване на CAPF, който е бил зададен при конфигурирането на CAPF.

2

На телефона натиснете Настройкитвърдия бутон \„Настройки\“.

3

Ако бъдете подканени, въведете паролата за достъп до менюто Настройки . Можете да получите паролата от администратора си.

4

Придвижете се до Мрежови и услуги > Настройки за защита > LSC.

Можете да контролирате достъпа до менюто "Настройки", като използвате полето Достъп до настройките в Cisco Unified Communications Manager Administration.

5

Въведете низа за удостоверяване и изберете Подаване.

Телефонът започва да инсталира, актуализира или премахва LSC в зависимост от това как е конфигуриран CAPF. Когато процедурата завърши, на телефона се показва инсталирано или неинсталирано.

Завършването на процеса на инсталиране, актуализиране или премахване на LSC може да отнеме много време.

Когато процедурата за инсталиране на телефона е успешна, се показва съобщението Инсталирано . Ако телефонът показва Не е инсталиран, тогава низът за упълномощаване може да е неправилен или надграждането на телефона да не е разрешено. Ако операцията CAPF изтрие LSC, телефонът показва Не е инсталиран , за да покаже, че операцията е успешна. CAPF сървърът регистрира съобщенията за грешка. Вижте документацията на CAPF сървъра, за да намерите регистрационните файлове и да разберете значението на съобщенията за грешка.

Разрешаване на режим FIPS

1

В Cisco Unified Communications Manager Administration изберете Устройство > Телефон и намерете телефона.

2

Придвижете се до областта Специфична за продукта конфигурация .

3

Задайте полето FIPS режим на Активирано.

4

Изберете Запиши.

5

Изберете Прилагане на конфигурация.

6

Рестартирайте телефона.

Изключване на високоговорителя, наушниците и слушалката на телефона

Имате опциите за окончателно изключване на високоговорителя, наушниците и слушалката на телефона за вашия потребител.

1

В Cisco Unified Communications Manager Administration изберете Устройство > Телефон и намерете телефона.

2

Придвижете се до областта Специфична за продукта конфигурация .

3

Поставете отметка в едно или повече от следните квадратчета, за да изключите възможностите на телефона:

  • Деактивиране на високоговорителя
  • Деактивиране на високоговорителя и наушниците
  • Деактивиране на слушалката

По подразбиране тези квадратчета не са отметнати.

4

Изберете Запиши.

5

Изберете Прилагане на конфигурация.

Удостоверяване с 802.1X

Cisco IP телефон поддържа удостоверяване с 802.1X.

Превключвателите на Cisco IP телефоните и Cisco Catalyst традиционно използват протокола за откриване на Cisco (CDP), за да се идентифицират и определят параметри, като разпределение на VLAN и изисквания за вътрешно захранване. CDP не идентифицира локално прикачените работни станции. Cisco IP телефон осигуряват механизъм за преминаване EAPOL. Този механизъм позволява на работна станция, прикачена към Cisco IP телефон, да предава EAPOL съобщения към удостоверителя 802.1X на LAN превключвателя. Механизмът за преминаване гарантира, че IP телефонът не действа като LAN превключвател за удостоверяване на крайна точка за данни преди достъп до мрежата.

Cisco IP телефон също така предоставят прокси механизъм EAPOL Logoff. Ако локално прикаченият компютър прекъсне връзката с IP телефона, LAN превключвателят не вижда неуспешна физическа връзка, тъй като връзката между LAN превключвателя и IP телефона се поддържа. За да се избегне компрометиране на целостта на мрежата, IP телефонът изпраща съобщение EAPOL-Logoff до превключвателя от името на компютъра надолу по веригата, което задейства LAN превключвателя за изчистване на записа за удостоверяване за компютъра надолу по веригата.

Поддръжката за удостоверяване с 802.1X изисква няколко компонента:

  • Cisco IP телефон: Телефонът инициира искане за достъп до мрежата. Cisco IP телефон съдържа supplicant 802.1X. Този supplicant позволява на мрежовите администратори да контролират свързването на IP телефони към портовете за превключване на LAN. Текущата версия на supplicant на телефон 802.1X използва опциите EAP-FAST и EAP-TLS за удостоверяване на мрежата.

  • Сървър за удостоверяване: Сървърът за удостоверяване и превключвателят трябва да са конфигурирани с споделена тайна, която удостоверява телефона.

  • Превключване: Превключвателят трябва да поддържа 802.1X, така че да може да действа като удостоверител и да предава съобщенията между телефона и сървъра за удостоверяване. След като обменът завърши, превключвателят предоставя или отказва достъп на телефона до мрежата.

За да конфигурирате 802.1X, трябва да извършите следните действия.

  • Конфигурирайте другите компоненти, преди да активирате удостоверяване с 802.1X на телефона.

  • Конфигуриране на PC порт: Стандартът 802.1X не взема предвид VLAN мрежите и препоръчва само едно устройство да бъде удостоверено за конкретен порт за превключване. Някои превключватели обаче поддържат удостоверяване с много домейни. Конфигурацията на превключвателя определя дали можете да свържете компютър към компютърния порт на телефона.

    • Активирано: Ако използвате превключвател, който поддържа удостоверяване с много домейни, можете да активирате компютърен порт и да свържете компютър към него. В този случай Cisco IP телефон поддържа прокси сървър EAPOL-Logoff за наблюдение на обмена на удостоверяване между превключвателя и прикачения компютър.

      За повече информация относно поддръжката на IEEE 802.1X на превключвателите на Cisco Catalyst вижте ръководствата за конфигуриране на превключватели на Cisco Catalyst на адрес:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • Деактивирано: Ако превключвателят не поддържа няколко съвместими с 802.1X устройства в един и същ порт, трябва да деактивирате PC порта, когато е активирано удостоверяване с 802.1X. Ако не деактивирате този порт и след това се опитате да прикачите компютър към него, превключвателят отказва достъп до мрежата както на телефона, така и на компютъра.

  • Конфигуриране на гласова VLAN: Тъй като стандартът 802.1X не отчита VLAN, трябва да конфигурирате тази настройка въз основа на поддръжката на превключвателя.
    • Активирано: Ако използвате превключвател, който поддържа удостоверяване с много домейни, можете да продължите да използвате гласовата VLAN.
    • Деактивирано: Ако превключвателят не поддържа удостоверяване с много домейни, деактивирайте Voice VLAN и помислете за задаване на порта към основната VLAN.
  • (Само за Cisco Desk Phone серия 9800)

    Настолният телефон на Cisco серия 9800 има различен префикс в PID от този за другите телефони Cisco. За да разрешите на телефона ви да преминава удостоверяване с 802.1X, задайте параметъра Radius·User-Name да включва настолния телефон Cisco 9800.

    Например PID на телефон 9841 е DP-9841; можете да зададете Radius·User-Name да започва с DP или Съдържа DP. Можете да го зададете в следните раздели:

    • Правила > Условия > Условия на библиотеката

    • Правила > Набори от правила > Правила за упълномощаване > Правило 1 за упълномощаване

Разрешаване на удостоверяване с 802.1X

Можете да активирате удостоверяване на 802.1X за вашия телефон, като изпълните следните стъпки:

1

Натиснете Настройкитвърдия бутон \„Настройки\“.

2

Ако бъдете подканени, въведете паролата за достъп до менюто Настройки . Можете да получите паролата от администратора си.

3

Придвижете се до Мрежа и услуга > Настройки за защита > 802.1X удостоверяване.

4

Включете IEEE 802.1X удостоверяване.

5

Изберете Прилагане.

Преглед на информация за настройките за защита на телефона

Можете да прегледате информацията за настройките за защита в менюто на телефона. Наличността на информацията зависи от мрежовите настройки във вашата организация.

1

Натиснете Настройкиклавиша Settings.

2

Придвижете се до Мрежа и услуга > Настройки за защита.

3

В Настройки за защита вижте следната информация.

Таблица 4. Параметри за настройките за защита

Параметри

Описание

Режим на защита

Показва защитния режим, който е зададен за телефона.

LSC

Посочва дали на телефона е инсталиран локален сертификат, който се използва за функции за защита (да), или не (не).

Надежден списък

Надеждният списък предоставя подменюта за CTL, ITL и подписаните конфигурационни файлове.

Подменюто за CTL файл показва съдържанието на CTL файла. Подменюто за ITL файл показва съдържанието на ITL файла.

Менюто „Надежден списък“ показва също следната информация:

  • CTL подпис: хеш SHA1 на CTL файла
  • Сървър на Unified CM/TFTP: името на Cisco Unified Communications Manager и TFTP сървъра, които телефонът използва. Показва икона на сертификат, ако сертификат е инсталиран за този сървър.
  • CAPF сървър: името на CAPF сървъра, който телефонът използва. Показва икона на сертификат, ако сертификат е инсталиран за този сървър.
  • SRST маршрутизатор: IP адреса на надеждния SRST маршрутизатор, който телефонът може да използва. Показва икона на сертификат, ако сертификат е инсталиран за този сървър.

Защита на телефонните повиквания

Когато защитата се прилага за телефона, можете да идентифицирате защитените телефонни повиквания чрез икони на екрана на телефона. Освен това можете да определите дали свързаният телефон е защитен и защитен, ако в началото на повикването се възпроизвежда тон за защита.

При защитено повикване всички сигнализиращи за повиквания и мултимедийни потоци са шифровани. Защитеното повикване предлага високо ниво на защита, което осигурява цялост и поверителност на повикването. Когато е шифровано повикване в ход, можете да видите защитената икона иконата за заключване за защитено повикване на линията. За защитен телефон можете също да видите удостоверената икона или шифрованата икона до свързания сървър в телефонното меню (Настройки > За това устройство).

Ако повикването се маршрутизира през сегменти, които не са с IP адрес, например PSTN, повикването може да не е защитено, въпреки че е шифровано в IP мрежата и с нея е свързана икона за заключване.

При защитено повикване в началото на повикването се възпроизвежда тон за защита, за да указва, че другият свързан телефон също получава и предава защитено аудио. Ако повикването се свърже към незащитен телефон, тонът за защита не се възпроизвежда.

Защитените повиквания се поддържат само за връзки между два телефона. Някои функции, като конферентни повиквания и споделени линии, не са достъпни, когато е конфигурирано защитено повикване.

Когато телефонът е конфигуриран като защитен (шифрован и надежден) в Cisco Unified Communications Manager, той може да получи защитен статус. След това, ако е необходимо, защитеният телефон може да бъде конфигуриран да възпроизвежда предупредителен тон в началото на повикване:

  • Защитено устройство: За да промените състоянието на защитен телефон, поставете отметка в квадратчето „Защитено устройство“ в прозореца „Конфигуриране на телефона“ в Cisco Unified Communications Manager Administration (Устройство > Телефон).

  • Възпроизвеждане на тон за сигурна индикация: За да разрешите на защитения телефон да възпроизвежда защитен или незащитен тон за индикация, задайте настройката за възпроизвеждане на защитен тон за индикация на True. По подразбиране тонът за възпроизвеждане на защитено индикация е зададен на „Невярно“. Можете да зададете тази опция в Cisco Unified Communications Manager Administration (Система > Параметри на услугата). Изберете сървъра и след това услугата Unified Communications Manager. В прозореца за конфигуриране на параметър на услугата изберете опцията в областта Функция - защитен тон. Стойността по подразбиране е „невярно“.

Защитено идентифициране на конферентен разговор

Можете да инициирате защитен конферентен разговор и да наблюдавате нивото на защита на участниците. Защитен конферентен разговор се създава при използване на този процес:

  1. Потребителят инициира конференцията от защитен телефон.

  2. Cisco Unified Communications Manager задава защитен конферентен мост към повикването.

  3. При добавяне на участници Cisco Unified Communications Manager проверява защитния режим на всеки телефон и поддържа защитеното ниво за конферентния разговор.

  4. Телефонът показва нивото на защита на конферентния разговор. Защитената конференция показва иконата за защита иконата за заключване за защитено повикване.

Поддържат се защитени повиквания между два телефона. За защитените телефони някои функции, като конферентни разговори, споделени линии и мобилност на вътрешни номера, не са достъпни, когато е конфигурирано защитено повикване.

Следващата таблица предоставя информация за промените в нивата на защита на конферентния разговор в зависимост от нивото на защита на телефона на инициатора, нивата на защита на участниците и наличността на защитени конферентни мостове.

Таблица 5. Ограничения за защита при конферентни разговори

Ниво на защита на телефона на инициатора

Използвана функция

Ниво на защита на участниците

Резултати от действието

Незащитен

Конференция

Защитено

Незащитен конферентен мост

Незащитена конференция

Защитено

Конференция

Поне един член е незащитен.

Защитен конферентен мост

Незащитена конференция

Защитено

Конференция

Защитено

Защитен конферентен мост

Защитена конференция на шифровано ниво

Незащитен

Запознайте се с мен

Минималното ниво на защита е шифровано.

Инициаторът получава съобщение Не отговаря на нивото на защита, повикването е отхвърлено.

Защитено

Запознайте се с мен

Минималното ниво на защита не е защитено.

Защитен конферентен мост

Конференцията приема всички повиквания.

Защитено идентифициране на телефонен разговор

Защитено повикване се установява, когато телефонът Ви и телефонът от другата страна са конфигурирани за защитени повиквания. Другият телефон може да е в същата Cisco IP мрежа или в мрежа извън IP мрежата. Защитени повиквания могат да се извършват само между два телефона. Конферентните разговори трябва да поддържат защитено повикване след настройването на защитен конферентен мост.

Създава се защитено повикване с помощта на този процес:

  1. Потребителят инициира повикване от защитен телефон (защитен режим на защита).

  2. Телефонът показва иконата за защита иконата за заключване за защитено повикване на екрана на телефона. Тази икона показва, че телефонът е конфигуриран за защитени повиквания, но това не означава, че другият свързан телефон също е защитен.

  3. Потребителят чува тон за защита, ако повикването се свърже с друг защитен телефон, който показва, че и двата края на разговора са шифровани и защитени. Ако повикването се свърже към незащитен телефон, потребителят не чува тона на защитата.

Поддържат се защитени повиквания между два телефона. За защитените телефони някои функции, като конферентни разговори, споделени линии и мобилност на вътрешни номера, не са достъпни, когато е конфигурирано защитено повикване.

Само защитените телефони възпроизвеждат тези сигурни или несигурни тонове за индикация. Незащитените телефони никога не изпълняват тонове. Ако общото състояние на повикването се промени по време на повикването, тонът за индикация се променя и защитеният телефон възпроизвежда съответния тон.

Защитеният телефон възпроизвежда тон или не при тези обстоятелства:

  • Когато е активирана опцията Възпроизвеждане на защитен тон за индикация:

    • Когато се установи цялостно защитена мултимедия и състоянието на повикването е защитено, телефонът възпроизвежда тон за защитено индикация (три дълги звукови сигнала с паузи).

    • Когато се установи напълно незащитена мултимедия и състоянието на повикването е несигурно, телефонът възпроизвежда незащитен тон за индикация (шест кратки звукови сигнала с кратки паузи).

Ако опцията Възпроизвеждане на защитен тон за индикация е деактивирана, не се пуска тон.

Осигуряване на шифроване за включване

Cisco Unified Communications Manager проверява състоянието на защита на телефона при установяване на конференции и променя индикацията за защита на конферентния разговор или блокира завършването на разговора, за да поддържа целостта и защитата в системата.

Потребителят не може да се включи в шифровано повикване, ако телефонът, който се използва за включване, не е конфигуриран за шифроване. Когато в този случай намесата е неуспешна, на телефона се пуска тон за пренареждане (бързо заето), че е започнато намесата.

Ако телефонът на инициатора е конфигуриран за шифроване, той може да се включи в несигурно повикване от шифрования телефон. След като възникне намеса, Cisco Unified Communications Manager класифицира повикването като незащитено.

Ако телефонът на инициатора е конфигуриран за шифроване, той може да се включи в шифровано повикване и телефонът указва, че повикването е шифровано.

WLAN защита

Тъй като всички WLAN устройства, които са в диапазона, могат да получават целия друг WLAN трафик, защитата на гласовите комуникации е от решаващо значение за WLAN. За да е сигурно, че нарушителите не манипулират и не прехващат гласовия трафик, архитектурата SAFE Security на Cisco поддържа телефона. За повече информация относно защитата в мрежите вижте http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

Решението за безжична IP телефония на Cisco осигурява защита на безжичната мрежа, която предотвратява неупълномощени влизания и компрометирани комуникации, като използва следните методи за удостоверяване, поддържани от телефона:

  • Отваряне на удостоверяването: Всяко безжично устройство може да поиска удостоверяване в отворена система. Точката за достъп, която получава заявката, може да предостави удостоверяване на всеки заявител или само на заявителите, които са намерени в списък с потребители. Комуникацията между безжичното устройство и точката за достъп (AP) може да не е шифрована.

  • Разширяем протокол за удостоверяване – гъвкаво удостоверяване чрез удостоверяване със защитен тунелинг (EAP-FAST): Тази архитектура за защита клиент-сървър шифрова EAP транзакциите в рамките на тунела за защита на транспортно ниво (TLS) между AP и сървъра RADIUS, като Identity Services Engine (ISE).

    TLS тунелът използва идентификационни данни за защитен достъп (PAC) за удостоверяване между клиента (телефона) и сървъра RADIUS. Сървърът изпраща ИД на орган (AID) на клиента (телефона), който от своя страна избира подходящата PAC. Клиентът (телефон) връща PAC-Opaque към сървъра RADIUS. Сървърът дешифрова PAC с главния ключ. И двете крайни точки вече съдържат ключа PAC и се създава TLS тунел. EAP-FAST поддържа автоматично обезпечаване на PAC, но трябва да го активирате на сървъра RADIUS.

    В ISE по подразбиране срокът на PAC изтича след една седмица. Ако телефонът има изтекъл PAC, удостоверяването със сървъра RADIUS отнема повече време, докато телефонът получи нов PAC. За да избегнете закъснения при осигуряването на PAC, задайте периода на изтичане на PAC на сървъра ISE или RADIUS на 90 дни или повече.

  • Удостоверяване с разширен протокол за удостоверяване – транспортна защита на слоя (EAP-TLS): EAP-TLS изисква сертификат на клиент за удостоверяване и достъп до мрежата. За безжични EAP-TLS сертификатът на клиента може да бъде MIC, LSC или сертификат, инсталиран от потребителя.

  • Защитен разширителен протокол за удостоверяване (PEAP): Схема за взаимно удостоверяване на базата на лична парола на Cisco между клиента (телефона) и сървъра RADIUS. Телефонът може да използва PEAP за удостоверяване с безжичната мрежа. Поддържат се както PEAP-MSCHAPV2, така и PEAP-GTC методи за удостоверяване.

  • Предварително споделен ключ (PSK): Телефонът поддържа формат ASCII. Трябва да използвате този формат, когато настройвате предварително споделен ключ WPA/WPA2/SAE:

    ASCII: ASCII-знаков низ с дължина от 8 до 63 знака (0 – 9, малки и главни букви A – Z и специални знаци)

    Пример: GREG123567@ 9ZX&W

Следните схеми за удостоверяване използват сървъра RADIUS за управление на ключове за удостоверяване:

  • wpa/ wpa2/ wpa3: Използва информация за сървъра RADIUS за генериране на уникални ключове за удостоверяване. Тъй като тези ключове се генерират в централизирания RADIUS сървър, WPA2/WPA3 осигурява по-голяма защита от WPA предварително заредените ключове, които се съхраняват на AP и телефона.

  • Бърз защитен роуминг: Използва RADIUS сървър и информация за безжичен домейн сървър (WDS) за управление и удостоверяване на ключове. WDS създава кеша от идентификационни данни за защита за активирани от FT клиентски устройства за бързо и сигурно повторно удостоверяване. Настолен телефон Cisco 9861 и 9871 и Cisco Video Phone 8875 поддържат 802.11r (FT). Поддържат се както по въздух, така и по DS, за да се даде възможност за бърз и сигурен роуминг. Но силно препоръчваме да използвате метода 802.11r (FT) над въздуха.

С WPA/WPA2/WPA3 ключовете за шифроване не се въвеждат на телефона, но се извличат автоматично между точката за достъп и телефона. Но потребителското име и паролата за EAP, които се използват за удостоверяване, трябва да бъдат въведени на всеки телефон.

За да се гарантира, че гласовият трафик е защитен, телефонът поддържа TKIP и AES за шифроване. Когато тези механизми се използват за шифроване, както сигналните SIP пакети, така и пакетите за гласовия транспорт в реално време (RTP) се шифроват между AP и телефона.

tkip

WPA използва TKIP шифроване, което има няколко подобрения спрямо WEP. TKIP осигурява шифроване на ключове за всеки пакет и по-дълги вектори на инициализация (IV), които укрепват шифроването. Освен това проверката за цялост на съобщението (MIC) гарантира, че шифрованите пакети не се променят. TKIP премахва предвидимостта на WEP, което помага на нарушителите да дешифрират ключа WEP.

aes

Метод за шифроване, използван за удостоверяване WPA2/WPA3. Този национален стандарт за шифроване използва симетричен алгоритъм, който има един и същ ключ за шифроване и дешифриране. AES използва шифроване с размер 128 бита (CBC), което поддържа най-малко 128 бита, 192 бита и 256 бита. Телефонът поддържа размер на ключа 256 бита.

Cisco Desk телефон 9861 и 9871 и Cisco Video Phone 8875 не поддържат Cisco Key Integrity Protocol (CKIP) с CMIC.

В безжичната LAN мрежа са настроени схеми за удостоверяване и шифроване. VLAN мрежите се конфигурират в мрежата и на точката за достъп и указват различни комбинации от удостоверяване и шифроване. SSID се свързва с VLAN и конкретната схема за удостоверяване и шифроване. За да се удостоверят успешно безжичните клиентски устройства, трябва да конфигурирате едни и същи SSID с техните схеми за удостоверяване и шифроване на AP и на телефона.

Някои схеми за удостоверяване изискват специфични типове шифроване.

  • Когато използвате предварително споделен ключ WPA, WPA2 предварително споделен ключ или SAE, предварително споделеният ключ трябва да се зададе статично на телефона. Тези бутони трябва да съвпадат с бутоните на точката за достъп.
  • Телефонът поддържа автоматично договаряне на EAP за FAST или PEAP, но не и за TLS. За режим EAP-TLS трябва да го посочите.

Схемите за удостоверяване и шифроване в следващата таблица показват опциите за конфигуриране на мрежата за телефона, който съответства на конфигурацията на AP.

Таблица 6. Схеми за удостоверяване и шифроване
Тип на FSRУдостоверяванеУправление на ключовеШифрованеЗащитена рамка за управление (PMF)
802.11r (FT)PSK

wpa- psk

wpa-psk-sha256

ft- psk

aesНе
802.11r (FT)WPA3

сае

ft-sae

aesДа
802.11r (FT)EAP-TLS

WPA-EAP

ft-eap

aesНе
802.11r (FT)eap- tls (wpa3)

wpa-eap-sha256

ft-eap

aesДа
802.11r (FT)EAP-БЪРЗО

WPA-EAP

ft-eap

aesНе
802.11r (FT)eap-fast (wpa3)

wpa-eap-sha256

ft-eap

aesДа
802.11r (FT)eap-peap

WPA-EAP

ft-eap

aesНе
802.11r (FT)eap-peap (wpa3)

wpa-eap-sha256

ft-eap

aesДа

Конфигуриране на профил за безжична LAN мрежа

Можете да управлявате профила на безжичната мрежа, като конфигурирате идентификационни данни, честотна лента, метод на удостоверяване и т.н.

Имайте предвид следните бележки, преди да конфигурирате WLAN профила:

  • Потребителско име и парола
    • Когато мрежата ви използва EAP-FAST и PEAP за удостоверяване на потребителя, трябва да конфигурирате и потребителското име, и паролата, ако се изискват, в потребителската услуга за набиране на отдалечено удостоверяване (RADIUS) и телефона.

    • Идентификационните данни, които въвеждате в профила за безжична LAN мрежа, трябва да бъдат идентични с идентификационните данни, които сте конфигурирали на сървъра RADIUS.
    • Ако използвате домейни във вашата мрежа, трябва да въведете потребителското име с името на домейна във формат: домейн\потребителско име.

  • Следните действия могат да доведат до изчистване на съществуващата парола за Wi-Fi:

    • Въведете невалиден ИД на потребител или парола
    • Инсталиране на невалиден или изтекъл главен СО, когато типът EAP е зададен на PEAP-MSCHAPV2 или PEAP-GTC
    • Деактивиране на използвания тип EAP на сървъра RADIUS, преди да превключите телефона към новия тип EAP
  • За да промените типа EAP, първо се уверете, че сте активирали новия тип EAP на сървъра RADIUS, след което превключете телефона към типа EAP. Когато всички телефони са променени на новия тип EAP, можете да деактивирате предишния тип EAP, ако искате.
1

В Cisco Unified Communications Manager Administration изберете Устройство > Настройки на устройството > Безжичен LAN профил.

2

Изберете мрежовия профил, който искате да конфигурирате.

3

Задайте параметрите.

4

Щракнете върху Запиши.

Конфигуриране на параметрите на SCEP

Simple Certificate Enrollment Protocol (SCEP) е стандартът за автоматично осигуряване и подновяване на сертификати. SCEP сървърът може автоматично да поддържа вашите сертификати за потребител и сървър.

Трябва да конфигурирате следните SCEP параметри на уеб страницата на телефона

  • IP адрес на RA

  • Пръстов отпечатък SHA-1 или SHA-256 на корневи CA сертификат за SCEP сървър

Регистрационният орган на Cisco IOS (RA) служи като прокси сървър за SCEP сървъра. SCEP клиентът на телефона използва параметрите, които се изтеглят от Cisco Unified Communication Manager. След като конфигурирате параметрите, телефонът изпраща заявка за SCEP getcs към RA и корневият CA сертификат се валидира с помощта на дефинирания пръстов отпечатък.

Преди да започнете

На SCEP сървъра конфигурирайте агента за регистриране на SCEP (RA) така:

  • Действа като доверителна точка на PKI
  • Действа като PKI RA
  • Извършване на удостоверяване на устройството чрез сървър RADIUS

За повече информация вижте документацията на вашия SCEP сървър.

1

От Cisco Unified Communications Manager Administration изберете Устройство > Телефон.

2

Намерете телефона.

3

Превъртете до областта Оформление на специфична конфигурация на продукта .

4

Поставете отметка в квадратчето за отметка WLAN SCEP сървър , за да активирате параметъра SCEP.

5

Поставете отметка в квадратчето WLAN Root CA пръстов отпечатък (SHA256 или SHA1) , за да активирате параметъра SCEP QED.

Настройване на поддържаните версии на TLS

Можете да зададете минималната версия на TLS, необходима съответно за клиента и сървъра.

По подразбиране минималната TLS версия на сървъра и клиента е 1.2. Настройката има въздействие върху следните функции:

  • Връзка за уеб достъп до HTTPS
  • Включване за локален телефон
  • Включване за мобилен и отдалечен достъп (MRA)
  • HTTPS услуги, като услугите за указател
  • Защита на транспортния слой на Datagram (DTLS)
  • Обект за достъп до портове (PAE)
  • Разширяем протокол за удостоверяване – защита на транспортния слой (EAP-TLS)

За повече информация относно съвместимостта TLS 1.3 за Cisco IP телефони вижте Матрица за съвместимост TLS 1.3 за продукти за сътрудничество със Cisco.

1

Влезте като администратор в Cisco Unified Communications Manager.

2

Придвижете се до един от следните прозорци:

  • Система > Конфигурация на корпоративен телефон
  • Устройство > Настройки на устройството > Общ профил на телефона
  • Устройство > Телефон > Конфигурация на телефона
3

Настройване на полето за минимална версия на TLS клиент :

Опцията „TLS 1.3“ е налична в Cisco Unified CM 15SU2 или по-нова версия.
  • TLS 1.1: TLS клиентът поддържа версии на TLS от 1.1 до 1.3.

    Ако TLS версията на сървъра е по-стара от 1.1, например 1.0, връзката не може да бъде установена.

  • TLS 1.2 (по подразбиране): TLS клиентът поддържа TLS 1.2 и 1.3.

    Ако TLS версията на сървъра е по-стара от 1.2, например 1.1 или 1.0, връзката не може да бъде установена.

  • TLS 1.3: TLS клиентът поддържа само TLS 1.3.

    Ако TLS версията на сървъра е по-стара от 1.3, например 1.2, 1.1 или 1.0, връзката не може да бъде установена.

4

Настройване на полето за минимална версия на TLS сървър :

  • TLS 1.1: TLS сървърът поддържа версиите на TLS от 1.1 до 1.3.

    Ако TLS версията в клиента е по-стара от 1.1, например 1.0, връзката не може да бъде установена.

  • TLS 1.2 (по подразбиране): TLS сървърът поддържа TLS 1.2 и 1.3.

    Ако TLS версията в клиента е по-стара от 1.2, например 1.1 или 1.0, връзката не може да бъде установена.

  • TLS 1.3: TLS сървърът поддържа само TLS 1.3.

    Ако TLS версията в клиента е по-стара от 1.3, например 1.2, 1.1 или 1.0, връзката не може да бъде установена.

От изданието на PhoneOS 3.2 настройката на полето "Деактивиране на TLS 1.0 и TLS 1.1 за уеб достъп" не се отразява на телефоните.
5

Щракнете върху Запиши.

6

Щракнете върху Прилагане на конфигурация.

7

Рестартирайте телефоните.

SIP за осигурени услуги

Assured Services SIP(AS-SIP) е колекция от функции и протоколи, които предлагат високозащитен поток от повиквания за Cisco IP телефони и телефони на трети страни. Следните функции са известни като AS-SIP:

  • Предимство и предимство на много нива (MLPP)
  • Точка с код за диференцирани услуги (DSCP)
  • Защита на транспортния слой (TLS) и защитен транспортен протокол в реално време (SRTP)
  • Internet Protocol версия 6 (IPv6)

AS-SIP често се използва с предимство и приоритизиране на много нива (MLPP) за приоритизиране на повикванията по време на спешен случай. С MLPP задавате ниво на приоритет на вашите изходящи повиквания – от ниво 1 (ниско) до ниво 5 (високо). Когато получите повикване, на телефона се показва икона за ниво на приоритет, която показва приоритета на повикването.

За да конфигурирате AS-SIP, изпълнете следните задачи в Cisco Unified Communications Manager:

  • Конфигуриране на обобщен потребител – Конфигуриране на крайния потребител да използва обобщено удостоверяване за SIP заявки.
  • Конфигуриране на защитен порт за SIP телефон – Cisco Unified Communications Manager използва този порт за слушане на SIP телефони за регистрации на SIP линии през TLS.
  • Рестартиране на услугите – след конфигуриране на защитения порт рестартирайте услугите на Cisco Unified Communications Manager и Cisco CTL Provider. Конфигуриране на SIP профил за AS-SIP – Конфигуриране на SIP профил със SIP настройки за вашите крайни точки за AS-SIP и за вашите съединителни линии за SIP. Специфичните за телефона параметри не се изтеглят на AS-SIP телефон на трети страни. Използват се само от Cisco Unified Manager. Телефоните на трети страни трябва да конфигурират едни и същи настройки локално.
  • Конфигуриране на профил за защита на телефона за AS-SIP – можете да използвате профила за защита на телефона, за да зададете настройки за защита, като TLS, SRTP и хеширано удостоверяване.
  • Конфигуриране на крайна точка за AS-SIP—Конфигуриране на Cisco IP телефон или крайна точка на трета страна с поддръжка на AS-SIP.
  • Свързване на устройство с краен потребител – Свързване на крайната точка с потребител.
  • Конфигуриране на профил за защита на SIP Trunk за AS-SIP – можете да използвате профила за защита на SIP багажника, за да зададете функции за защита, като TLS или хеширано удостоверяване към SIP багажник.
  • Конфигуриране на SIP Trunk за AS-SIP—Конфигуриране на SIP багажник с поддръжка на AS-SIP.
  • Конфигуриране на AS-SIP функции – Конфигуриране на допълнителни AS-SIP функции, като MLPP, TLS, V.150 и IPv6.

За подробна информация относно конфигурирането на AS-SIP вижте главата „Конфигуриране на AS-SIP крайни точки“ в Ръководство за конфигуриране на функции за Cisco Unified Communications Manager.

Предимство и предимство на много нива

Многостепенното предимство и приоритизиране (MLPP) ви позволява да приоритизирате повикванията по време на извънредни ситуации или други кризисни ситуации. Задавате приоритет на вашите изходящи повиквания, които варират от 1 до 5. Входящите повиквания показват икона и приоритета на повикването. Удостоверените потребители могат да предпочитат повиквания до целеви станции или чрез напълно абонирани TDM съединителни линии.

Тази способност осигурява високопоставен персонал за комуникация с критични организации и персонал.

MLPP често се използва с гарантирани услуги SIP(AS-SIP). За подробна информация относно конфигурирането на MLPP вижте главата Конфигуриране на предимство и предимство на много нива в Ръководство за конфигуриране на функции за Cisco Unified Communications Manager.

Настройване на FAC и CMC

Когато на телефона са конфигурирани кодове за принудително упълномощаване (FAC) или кодове за проблем на клиента (CMC), или и двете, потребителите трябва да въведат необходимите пароли, за да наберат номер.

За повече информация как да настроите FAC и CMC в Cisco Unified Communications Manager, вижте главата „Кодове за проблем на клиента и кодове за принудително упълномощаване“ в Ръководство за конфигуриране на функции за Cisco Unified Communications Manager, издание 12.5(1) или следващи.